Trackwatch
Ce que nos clients ont plébiscité
VOS BENEFICES
Trackwatch® permet la détection des menaces dissimulées grâce à leur analyse par une combinaison de moteurs de détection (statique, heuristique, Machine Learning). Cette approche permet une qualification et remédiation rapide par les experts du SOC ayant en leur possession l’intégralité des métadonnées.
Basé sur une large gamme hardware, Trackwatch® peut fonctionner en mode connecté ou entièrement hors ligne pour les réseaux restreints et confidentiels.
Vous restez maître de vos informations. Sa position en dérivation (TAP) garantit l’absence d’impact sur votre environnement de production.
Trackwatch® détecte tous type de malwares par une analyse des fichiers procédée par plusieurs moteurs anti-virus. La plateforme peut examiner jusqu’à 6 millions de fichiers par 24 heures, et rétro-analyser des fichiers enregistrés comme suspects après leur passage.
Les fonctionnalités
Priorisation globale des menaces
L’agrégation des alertes permet leur triage rapide sur la base d’un score de risque évolutif en fonction du contexte présent sur votre SI. Cette approche accélère la prise de décision des experts du SOC.
Interconnexion flexible avec l’écosystème
Soit par le biais de développement spécifiques basés sur API , soit grâce à des connecteurs standardisés (EDR, XDR, SIEM, SOAR, NextGen Firewall) soyez certains d’être interconnectés avec l’écosystème.
Plateforme logicielle résiliente aux cyberattaques
Développé dans une approche de « Security by design », Trackwatch® est doté d’un OS durci offrant une forte résistance aux tentatives de corruption et une surface d’attaque réduite.
Contrôle des payloads même obfusqués
Trackwatch® conduit une analyse protocolaire et statique sur les paquets afin de les comparer à des signatures d’attaques connues, fournies par plusieurs sources de Threat Intelligence. Trackwatch® peut aussi accueillir de nouvelles sources. La solution assure la détection des shellcodes (y compris polymorphes), et de tous les payloads encodés.
Recherche et anticipation d’exploitations de vulnérabilités
Les experts du SOC ont à leur disposition l’intégralité des données et métadonnées issues de l’analyse des communications réseaux. Ils peuvent pivoter intuitivement lors du traitement d’un incident de sécurité ou de leurs recherches proactives d’intrusions, et ainsi raccourcir le temps de remédiation.